الرئيسية
سياسة
اقتصاد
مجتمع
ثقافة
ملفات
معمقة
بودكاست
الاشعارات
عرض المزيد
أحدث المقالات
كيف يشجعنا الذكاء الاصطناعي ويُحبطنا في الآن ذاته؟
تكنولوجيا
“سياسة تشانكايا”.. لماذا تخشى النخب التركية صعود الشعبوية؟
سياسة
بالصور.. العيد في الذاكرة الفلسطينية
تاريخ
سوريا.. عيد سعيد بجَمعة الأحباب ولمّة العيلة
مجتمع
حكومة “سوريا التكنوقراطية”.. أبرز الأسماء في التشكيلة الوزارية الجديدة
سياسة
الاشعارات
عرض المزيد
أحدث المقالات
كيف يشجعنا الذكاء الاصطناعي ويُحبطنا في الآن ذاته؟
تكنولوجيا
“سياسة تشانكايا”.. لماذا تخشى النخب التركية صعود الشعبوية؟
سياسة
بالصور.. العيد في الذاكرة الفلسطينية
تاريخ
سوريا.. عيد سعيد بجَمعة الأحباب ولمّة العيلة
مجتمع
حكومة “سوريا التكنوقراطية”.. أبرز الأسماء في التشكيلة الوزارية الجديدة
سياسة
بحث
الرئيسية
سياسة
اقتصاد
مجتمع
ثقافة
ملفات
معمقة
بودكاست
تابعنا
الموضوعات:
أمن المعلومات
تكنولوجيا
الأمن الحيوي.. أنواعه ومستقبله
طه الراوي
9 أكتوبر ,2019
سياسة
هل يمكن تقنين الإنترنت دون السقوط في فخ الدكتاتورية؟
جاستين شيرمان
20 فبراير ,2019
سياسة
هكذا تخلق الهجمات الإلكترونية المشاكل السياسية
هاكان تانريفيردي
1 أكتوبر ,2018
سياسة
كيف يكشف فيسبوك هوية أي شخص قد تعرفه؟
كشمير هيل
16 نوفمبر ,2017
سياسة
كيف غرق الألمان في كوابيس الجرائم الإلكترونية؟
مارتين بيرنشتاين
18 أكتوبر ,2017
آراء
وجهة نظر أخرى بشأن حجب تركيا للمواقع الإلكترونية
أميرة جمال
3 مايو ,2017
سياسة
هذه هي التنازلات التي تقدمها عند تنزيل تطبيق على هاتفك
ميغال أنجل
3 أبريل ,2017
سياسة
كيف تمت أول عملية اختراق إلكترونية عام 1983 عن طريق الآلة الكاتبة؟
برونو توليدانو
22 مارس ,2017
سياسة
7 حيل إن قمت بها فلن يتمكن أي “هاكر” من اختراق حسابك
lafangoardea
16 مارس ,2017
سياسة
واظب على تغيير كلمة المرور الخاصة بك، خاصةً بعد مرورك بمصلحة الجمارك!
كافي واديل
10 مارس ,2017
سياسة
وكالة الأمن القومي تملك مركزًا للتجسس في نيويورك متواريًا عن أنظار الجميع
فريق التحرير
19 نوفمبر ,2016
سياسة
كيف تستعين الإمارات بقراصنة الإنترنت لإنشاء دولة الرقابة الكاملة؟
جنا ماكلولين
1 نوفمبر ,2016
1
2
3
4
5
6
Welcome Back!
Sign in to your account
اسم المستخدم أو البريد الإلكتروني
كلمة المرور
تذكرني